
挖礦病毒是一類惡意軟體,會在使用者毫無察覺下侵入電腦、智慧型手機或其他設備,並利用其運算能力進行加密貨幣挖礦。簡單來說,這種程式會在未經同意下,讓您的設備成為「數位貨幣礦場」。所有挖礦所得都歸網路犯罪分子所有,設備合法持有人無法獲利。
挖礦病毒對各種裝置都構成嚴重威脅,不僅能感染個人電腦、筆記型電腦,也能攻擊 Android、iOS 行動設備,以及企業伺服器和網路設備。這類威脅在數位時代格外危險。
這類惡意軟體的核心目標,是在系統中秘密執行礦機程式,全天候運算複雜數學題目以產生加密貨幣。挖礦過程極度耗費運算資源,因此挖礦病毒通常在背景靜默運作,沒有視窗、通知或其他明顯跡象,但其活動會導致 CPU 甚至顯示卡負載暴增。
挖礦病毒運作後,設備在執行一般任務時明顯卡頓,甚至在低負載下也會過熱。長時間高負載將加速硬體老化,導致提前損壞,冷卻系統、處理器和顯示卡尤為容易損壞,可能需要高額維修或更換。
挖礦病毒的開發與散播由不同層級的網路犯罪分子操控。包含獨立駭客,也有組織嚴密、資源充足的犯罪集團。其核心目標就是以最低風險和成本獲得經濟利益。
透過感染設備進行加密貨幣挖礦,駭客可獲得穩定收入。他們利用他人電腦和手機,幾乎不需投入硬體或電力,所有成本都由受害者承擔,而受害者通常毫不知情。
這類攻擊在專業領域常被稱為加密劫持(cryptojacking,「加密貨幣劫持」)。2010 年代末比特幣等加密貨幣價格暴漲,非法挖礦變得更具暴利,相關網路犯罪也愈發猖獗。
挖礦病毒專為隱密運行設計,受害者往往長期無法察覺設備已感染。這讓駭客可持續獲利:與勒索病毒不同(會直接鎖定檔案並索取贖金),挖礦病毒能在裝置中潛伏數月甚至數年,持續秘密挖礦。病毒存活越久,駭客獲利越多。
挖礦病毒通常不會自動侵入設備——需由駭客或專門的惡意「投遞程式」安裝。主要感染方式各自針對使用者行為或技術系統的特定漏洞。
最常見的感染方式是使用者下載了帶病毒的軟體。挖礦程式常偽裝成熱門軟體或遊戲盜版、Windows 啟用工具、破解補丁等。使用者為節省正版軟體費用,從第三方網站或 BT 種子下載安裝,隱藏的挖礦病毒隨之潛入並立即開始執行。
駭客常用更複雜的手法——所謂投遞器(dropper),即先潛入電腦的小型惡意程式(如利用軟體漏洞或綁定於其他程式中),再從網路下載挖礦病毒及其他組件。此法可繞過部分安全機制,因為投遞器體積小且不易被防毒軟體發現。
經典且依然高效的感染方式:收到帶病毒附件的電子郵件。附件可能是含惡意巨集的 Word 檔、ZIP 或 RAR 壓縮檔,或偽裝成文件的可執行程式。郵件內容通常具有說服力,誘使使用者開啟附件,例如冒充銀行、稅務局或電商的通知。只要使用者允許巨集或執行程式,腳本即會下載並安裝挖礦病毒。
部分高階挖礦病毒可自行擴散,利用作業系統或網路協定漏洞。例如WannaMine病毒,利用 Windows 各版本漏洞,透過區域網自動感染其他電腦,無需使用者操作。此類病毒對企業網路尤其危險,短時間內可感染數十甚至數百台設備。
有時挖礦會直接在網頁瀏覽器中發生,使用者造訪特定網站時,駭客在頁面植入 JavaScript 挖礦腳本。只要停留在該網頁,瀏覽器便為駭客挖礦。此法無需安裝任何程式,但會明顯拖慢瀏覽器速度並使設備過熱。關閉網頁後挖礦即終止。
是的,行動裝置同樣面臨挖礦病毒威脅。Android 與理論上的 iOS 都存在挖礦惡意軟體,雖然因系統封閉及 App Store 嚴格審核,iPhone 感染非常罕見。Android 平台情況更嚴峻,因其開放且可安裝來源不明的應用程式。
行動裝置最常見的感染場景是從不可信來源下載並執行可疑檔案。可能是盜版應用程式、電子郵件附件、偽造系統或熱門軟體更新。安裝並執行後,隱密挖礦病毒進入系統,開始利用手機資源挖礦,導致電池快速耗盡、設備過熱、效能下降。
CoinMiner。泛指活躍於網路的大型挖礦木馬家族。主要透過惡意郵件附件、釣魚網站或在檔案分享網路與 BT 種子散播的病毒檔侵入電腦。CoinMiner 可挖多種加密貨幣,駭客常針對其升級以規避防毒軟體偵測。
XMRig。流行的 Monero 挖礦軟體,常被駭客偷偷植入受害設備。需注意,XMRig 本身是合法開源礦機,但網路犯罪分子常加以修改並打包進病毒,用於非法占用他人運算資源。Monero 受駭客青睞,因其交易高度匿名。
WannaMine。極危險的挖礦病毒,名稱源自臭名昭著的勒索病毒 WannaCry。可自我擴散,利用 Windows(尤以 EternalBlue 漏洞)自動感染區域網內其他電腦,對企業網路危害極大。
HiddenMiner。針對 Android 裝置的專業挖礦病毒,隱身於看似正常的應用程式。安裝至手機或平板後,悄然高強度挖礦,導致設備嚴重過熱,電池甚至可能物理損壞、膨脹。曾有 HiddenMiner 導致設備完全報廢的案例。
Smominru。迄今最大型、最成功的加密貨幣挖礦殭屍網路之一。活躍高峰期感染全球 50 萬台 Windows 伺服器,讓駭客操控大量運算能力挖掘 Monero。Smominru 利用多種擴散手段,包括漏洞及暴力破解弱密碼。
單台感染的電腦或手機帶來的利潤有限(如每日僅數美分至數美元,依設備運算能力而定),但大規模感染成千上萬台設備後,收益極為可觀。網路犯罪分子打造龐大殭屍網路,設備全天候替其工作。
根據網路安全專家估算,2018 年約有 5% 的 Monero 加密貨幣透過惡意挖礦非法取得。當時總金額約 1.75 億美元,充份展現問題嚴重性。
資安專家統計,僅 2017 年下半年,駭客利用挖礦病毒殭屍網路獲利超過 700 萬美元。這只是保守估計,實際數字可能遠高於此。
大型殭屍網路Smominru在活躍高峰期每月為駭客帶來數十萬至數十萬美元收入,而且幾乎不需硬體與電力投入,全部資源來自受害設備。
這些數據直觀說明了挖礦病毒持續吸引駭客,以及其擴散難以遏止,即使網路安全專家持續努力。
挖礦病毒專為隱密運行設計,極力隱藏自身,但仍會因一些典型間接跡象而被察覺。掌握這些特徵有助於及時發現感染並採取措施。
如果您的電腦突然在執行日常任務時明顯變慢,手機即使只開啟瀏覽器、訊息應用也出現延遲,就要特別留意。程式啟動明顯變慢,視窗切換遲緩,系統整體反應緩慢。
最明顯的跡象之一——被挖礦病毒感染的設備無明顯原因卻持續高溫。如筆電或桌機機殼摸起來很燙,即使未執行大型程式或遊戲。手機在待機時也會發熱。電腦風扇長時間高速運轉、噪音明顯,以往只有執行大型程式時才會出現。
Windows 工作管理員或其他系統監控工具可能顯示未知程序異常活躍。使用者明知未開啟該程式(常見為隨機字元或偽裝系統程序),但該程序卻大量占用系統資源,尤其是 CPU 時間。
即使電腦處於閒置(未執行大型任務、遊戲或影音處理軟體),處理器或顯示卡負載卻在 70-100%。這表示背景有程式大量消耗運算資源。
重要提示:負載可能會波動或在您監控時暫時消失。高階挖礦病毒常會在使用者開啟工作管理員、系統監控工具時自動暫停或降低活動,以避免被發現。
系統回應明顯延遲,程式開啟速度變慢,影音播放卡頓中斷。玩遊戲時出現卡頓、掉幀(FPS 降低),原本流暢的應用程式變得不穩定。
電腦風扇持續高速運轉,手機明顯發熱且電池消耗比平常快數倍,即使很少使用且未執行耗電程式——這可能是隱藏挖礦的訊號。挖礦病毒極耗能,直接影響設備續航力。
若設備上的防毒軟體突然偵測到如Trojan.Miner、CoinMiner、BitcoinMiner等威脅,或攔截名稱含「coin」、「miner」、「crypto」的程序及檔案,代表系統已感染或曾嘗試感染挖礦病毒。
您可能在防火牆設定中發現異常連線,或無明顯原因出現大量上傳流量。挖礦病毒會定期向駭客伺服器傳送挖礦結果並取得新任務,造成持續的網路流量。
如在設備上同時發現以上多項跡象,隱藏挖礦病毒感染可能性極高。如出現其中幾項症狀,應立即檢查系統並清理惡意軟體。
電腦手動清除挖礦病毒步驟如下:
斷開設備網路連線。如懷疑感染挖礦病毒,首先立即斷網。斷網可阻止病毒與駭客伺服器通訊,並防止惡意程式在同一網路擴散。請關閉 Wi-Fi 或拔除網路線,整個清理過程設備都需維持離線。
查找並終止可疑程序。開啟 Windows 工作管理員(快捷鍵 Ctrl+Shift+Esc),進入「程序」分頁,仔細檢查所有程序,找出導致 CPU 或 GPU 異常高負載的項目。注意程序名稱是否異常或為隨機字元。鎖定後,用滑鼠選取並點擊右下角「結束工作」。
定位挖礦病毒檔案。在工作管理員中右鍵可疑程序,選擇「開啟檔案位置」,就能快速定位病毒檔案所在資料夾,通常是副檔名為 .exe 的可執行檔。請記下或保存檔案路徑。
刪除病毒檔案。確認挖礦病毒檔案及同目錄下其他可疑檔案後,直接刪除。選取檔案後按 Delete 或 Shift+Delete 永久刪除。如系統提示檔案正在使用無法刪除,請重開機進入安全模式(開機時按 F8),再進行刪除。
清理自動啟動項與排程工作。挖礦病毒常自動於系統開機啟動。請檢查自動啟動清單:開啟工作管理員 →「啟動」分頁,查看所有隨 Windows 啟動的程式,發現未知或可疑項目時,右鍵選擇「停用」。再開啟 Windows 工作排程工具(可搜尋)檢查所有排程工作,刪除可疑項目以防病毒重新啟動。
重開機並檢查狀態。完成上述步驟後,可重新連線並正常重開機。觀察電腦狀態:風扇是否恢復安靜、CPU 是否無異常背景負載、工作管理員中可疑程序是否消失。若都正常,病毒可能已清除。
用防毒軟體全盤掃描。即使手動清理成功,仍須用可靠防毒軟體進行全盤掃描,以查找並移除可能殘留的病毒檔案、登錄檔項目及其他未被發現的感染痕跡。
步驟 1. 使用防毒掃描工具 Dr.Web CureIt!高效且可靠的免費挖礦病毒清除方式之一是使用專用工具Dr.Web CureIt!,由 Dr.Web 公司推出,無需安裝,家庭使用完全免費。
請至 Dr.Web 官方網站下載最新版 CureIt!。關閉所有非必要應用程式,提升掃描效率後執行下載的檔案。在主介面點選「選擇掃描對象」,勾選所有本地磁碟與分割區以確保徹底檢查。啟動掃描,耐心等待完成——時間長短視資料量而定,可能需 30 分鐘到數小時。
掃描結束後,系統會顯示所有發現的惡意物件與潛在威脅清單。請仔細核查,並對所有與挖礦病毒相關威脅點選「消除」(或「刪除」)。
步驟 2. 用內建防毒軟體 Microsoft Defender 掃描系統。為加強安全性與保障,建議再用其他防毒工具檢查。Windows 10 或 Windows 11 用戶自帶 Microsoft Defender(原 Windows Defender),足以應對大多數病毒。
開啟 Windows 安全中心(系統匣盾牌圖示)→進入「病毒與威脅防護」→點選「掃描選項」。在彈窗中選擇全面掃描(很重要,快速掃描可能漏掉隱藏檔案),啟動偵測。全面掃描耗時較長,但能檢查所有檔案及系統區域。
步驟 3. 其他免費防毒工具。如上述方法不適用或效果不佳,可選擇其他公認的免費防毒工具:Malwarebytes Free(惡意軟體查殺效果優異)、Kaspersky Virus Removal Tool(卡巴斯基出品)、ESET Online Scanner(線上工具,無須安裝)、Zemana AntiMalware Free(擅長發現隱藏威脅)。
有些挖礦病毒採用高階防護手段,常規方法可能無效。此時可嘗試:
安全模式下掃描。重開機,開機時按 F8(或 Shift+F8)進入啟動選單,選擇「安全模式帶網路」。此模式僅載入最基本驅動及服務,病毒難以啟動,利於清理。
嘗試其他防毒工具。不同防毒軟體偵測演算法及病毒庫各異,遺漏的病毒可能被其他工具查出。
檢查是否遺留自動啟動項。即使刪除病毒檔案,登錄檔或排程工作仍可能殘留指令,導致病毒從網路重新下載。
求助專業防毒論壇。如 Dr.Web、卡巴斯基、ESET 等廠商官方論壇,專業人員可協助處理疑難感染。
最後手段——重灌作業系統。如所有方法皆無效,最徹底的解決方式是全新安裝 Windows、Android 等系統並格式化系統磁碟,確保所有病毒清除,但須重新設定系統。
預防勝於治療。遵循基本安全守則,可大幅降低感染挖礦病毒的風險:
安裝可靠防毒軟體並保持常駐。現代防毒程式病毒庫即時更新,大多數情況下可在下載或執行階段攔截挖礦病毒。請務必開啟防毒保護。
定期更新作業系統及所有應用程式。即時安裝 Windows、Android、macOS 及所有軟體的安全更新。許多病毒會利用過時軟體漏洞入侵系統。
勿從非官方管道下載軟體。優先選擇官方應用商店(Microsoft Store、App Store、Google Play)及開發者官網。避免盜版、破解、啟用工具——這些檔案常含挖礦病毒。
謹慎處理郵件與可疑連結。不要開啟陌生寄件者郵件附件,即使內容看似重要。不要點擊郵件、簡訊、聊天工具中的可疑連結。如有疑慮,可透過其他管道與寄件者確認。
瀏覽器安裝廣告與腳本攔截外掛。可有效防禦網頁挖礦(瀏覽器加密劫持)。推薦 uBlock Origin、AdBlock Plus、NoScript(適合進階使用者)。
定期檢查設備運作狀態。常用工作管理員檢查可疑程序,利用專業工具監控 CPU 和顯示卡溫度。發現異常時,請立即檢查並清理系統。
挖礦病毒是一種惡意軟體,會在使用者不知情下秘密占用設備運算資源挖掘加密貨幣。它會劫持 CPU 與顯示卡,導致系統變慢、耗電量增加。常見傳播途徑包括郵件附件、釣魚網站及軟體漏洞。
常見感染跡象包含:電腦持續卡頓、未執行應用程式時 CPU 占用率高達 100%、處理器溫度升高、風扇噪音明顯。
可透過工作管理員終止可疑程序,再以可靠防毒軟體全面掃描。清除後請檢查系統設定與自動啟動項,確保無病毒殘留。
挖礦病毒會大量占用電腦資源,導致 CPU 與記憶體負載過高,造成效能下降、設備過熱與耗電量激增。系統運作緩慢,應用程式容易崩潰,硬體壽命縮短。
請使用防毒軟體,定期更新系統與瀏覽器,避免造訪可疑連結,並啟用廣告攔截外掛防止惡意挖礦腳本入侵。
挖礦病毒是一種秘密利用電腦運算能力挖掘加密貨幣的惡意軟體。與其他惡意軟體相比,它不竊取資料,而是耗用系統資源,但部分病毒可能同時具備挖礦與其他惡意功能。
ClamAV 與 Bitdefender 能有效偵測並清除挖礦病毒。ClamAV 為跨平台開源防毒軟體,專注於惡意程式查殺。Bitdefender 提供多元病毒防護,兩者均推薦用於加密貨幣挖礦病毒防護。
請立即斷網(拔除網路線或關閉 Wi-Fi),啟動防毒軟體進行病毒掃描與清理,並儘速變更所有帳戶密碼。必要時重開機進入安全模式處理。











